Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya3.docx
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
2.27 Mб
Скачать

Глава 1 пк и обеспечение его защиты

    1. Рабочее место пользователя. IBM PC – основные технические характеристики (технические характеристики вашего компьютера вы можете посмотреть в меню “свойства компьютера”)

Рисунок 1 Свойства ПК

Рисунок 2 CPU

Рисунок 3 Память

Рисунок 4 Материнская плата

1.2 Средства защиты ПК

1) Физические средства защиты

Физическими средствами защиты являются:

  • Система контроля доступа (пропуска, магнитные карты, сканирование отпечатков и т.д)

  • Система видеонаблюдения

  • Внешние препятствия (забор, стальная дверь и т.д.)

  • Контроль внешних носителей

Правила обеспечения физической защиты:

  • Следует использовать пароли для входа в BIOS на ПК и рабочих станциях (класс 2). Пароль устанавливается непосредственно в самом меню BIOSа.

  • При простое более 15 минут экраны должны автоматически отключаться и блокироваться паролем (класс 2).

  • Корпуса компьютеров должны по возможности закрываться (класс 3).

Внешние носители могут содержать вредоносное ПО, поэтому после того как вы вставали накопитель в “USB” зажмите “SHIFT” чтобы предотвратить автозапуск, далее проверьте накопитель на наличие вредоносного ПО с помощью антивируса.

2) Программные средства защиты

От вредоносных программ

Вредоносная программа - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Вредоносные программы классифицируют по вредоносной нагрузке, а так же по методу размножения.

По вредоносной нагрузке

  • Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.

    • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

    • Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

  • Инсталляция другого вредоносного ПО.

    • Загрузка из сети (downloader).

    • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

  • Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

    • Похищение данных, представляющих ценность или тайну.

    • Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

    • Кража аккаунтов платёжных систем.

    • Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

    • Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

    • Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware; см. тж лжеантивирус).

  • Прочая незаконная деятельность:

    • Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

    • Организация на компьютере открытых релеев и общедоступных прокси-серверов.

    • Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

    • Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

    • Накрутка электронных голосований, щелчков по рекламным баннерам.

    • Генерация монет платёжной системы Bitcoin.

  • Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

    • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

    • Adware — программное обеспечение, показывающее рекламу.

    • Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

    • «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

    • Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

    • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

    • Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[4], программные маршрутизаторы[5], открытые библиотеки перехвата клавиатуры…[6] Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]